Preguntas frecuentes sobre AWS Artifact

Aspectos generales

AWS Artifact está disponible en la consola y es un portal de recuperación de artefactos de auditoría autoservicio que proporciona a nuestros clientes acceso bajo demanda a la documentación de conformidad y los acuerdos de AWS.

Puede utilizar los informes de AWS Artifact para descargar los documentos de conformidad y seguridad de AWS, como las certificaciones ISO de AWS, el sector de tarjetas de pago (PCI) y los informes de Control de sistemas y organizaciones (SOC).

Puede utilizar los acuerdos de AWS Artifact para revisar, aceptar y rastrear el estado de los acuerdos de AWS, como el anexo para socios empresariales (BAA).

Todas las cuentas de AWS pueden acceder a AWS Artifact. Los usuarios raíz y usuarios de IAM con permisos de administrador pueden descargar todos los artefactos de auditoría disponibles para su cuenta si aceptan los términos y condiciones asociados.

Tendrá que conceder a los usuarios de IAM acceso con permisos no administrativos a AWS Artifact a través de los permisos de IAM. Eso le permite conceder acceso a un usuario a AWS Artifact, al mismo tiempo que restringe el acceso a otros servicios y recursos de su cuenta de AWS. Para obtener más información sobre cómo conceder acceso con IAM, consulte este tema de ayuda en la documentación de AWS Artifact.

Un acuerdo puede tener dos estados:

  • Inactivo: un acuerdo con estado “inactivo” es aquel que aún no fue aceptado por el usuario o que un usuario finalizó con anterioridad 
  • Activo: un acuerdo tiene estado “activo” si ya fue aceptado por el usuario

Su cuenta administrativa tiene todos los permisos necesarios para usar AWS Artifact, pero diferentes documentos y acuerdos pueden requerir que delegue permisos de manera diferente a varios usuarios. Puede delegar permisos mediante el uso de políticas de IAM. Consulte las siguientes tablas en la guía del usuario de AWS Artifact para ver los permisos que puede asignar a los usuarios de IAM según el nivel de acceso que necesiten.

Un artefacto de auditoría es una prueba que demuestra que una organización sigue un proceso documentado o cumple un requisito específico. Los artefactos de auditoría se recopilan y se archivan durante el ciclo de vida de desarrollo del sistema y se utilizan como prueba en auditorías y evaluaciones internas y/o externas.

AWS Artifact actualmente proporciona a los clientes informes y acuerdos que pueden usarse como artefactos de auditoría.

A menudo, tendrá que proporcionar a sus auditores acceso a los informes de conformidad de AWS. Puede hacerlo de manera sencilla creando credenciales de usuario IAM específicas para cada auditor y configurarlas de manera que el auditor solamente pueda acceder a los informes pertinentes para la auditoría que está realizando. Para obtener más información, consulte este tema de ayuda en la documentación de AWS Artifact.

Puede proporcionar los artefactos de auditoría a sus auditores o reguladores como prueba de los controles de seguridad de AWS.

También puede utilizar las orientaciones de responsabilidad proporcionadas por algunos de los artefactos de auditoría de AWS para diseñar su arquitectura en la nube. Estas orientaciones le ayudan a determinar los controles adicionales de seguridad que debería establecer para respaldar los casos de uso específicos de su sistema.

No. Puede acceder a todos los artefactos disponibles y descargarlos en cualquier momento, todas las veces que necesite.

Informes de AWS

Todos los clientes de AWS pueden usar los informes de AWS Artifact para evaluar y validar la seguridad y conformidad de la infraestructura y los servicios de AWS que utilizan.

Debería utilizar los informes de AWS Artifact si:

  • Tiene que demostrar la conformidad de sus arquitecturas en la nube durante los ciclos de vida de diseño, desarrollo y auditoría del sistema. Debe demostrar la conformidad actual y antigua de su infraestructura de AWS (específica a los servicios que utiliza), ya que los auditores y reguladores le exigen que proporcione pruebas en formato de artefactos de auditoría.
  • Necesita o le interesa utilizar artefactos de auditoría para validar que sus controles implementados por AWS operan con eficacia.
  • Le interesa monitorizar o auditar a sus proveedores de manera continua.
  • Un miembro de un equipo de desarrollo que crea arquitecturas seguras en la nube necesita orientación para comprender su responsabilidad en torno a la conformidad con ISO, PCI, SOC y otras normas reglamentarias. Con frecuencia, el trabajo de su equipo permite a su empresa utilizar AWS o garantizar que pueda seguir utilizando AWS.

Puede proporcionar los artefactos de auditoría a sus auditores o reguladores como prueba de los controles de seguridad de AWS.

También puede utilizar las orientaciones de responsabilidad proporcionadas por algunos de los artefactos de auditoría de AWS para diseñar su arquitectura en la nube. Estas orientaciones le ayudan a determinar los controles adicionales de seguridad que debería establecer para respaldar los casos de uso específicos de su sistema.

Puede compartir informes de conformidad de AWS con sus clientes directamente si así lo permiten los términos y condiciones aplicables al informe de conformidad de AWS específico. Consulte los términos y condiciones aplicables en la primera página del informe de conformidad de AWS descargado desde AWS Artifact para comprobar si se permite o no compartir dicho informe.

De manera adicional, sus clientes pueden acceder a los informes de conformidad con su propia cuenta de AWS. Si todavía no tienen una cuenta, debería indicarles cómo crear una. La creación de una cuenta no conlleva ningún cargo.

Una vez que inicien sesión con su cuenta, sus clientes pueden acceder a los informes disponibles en la consola de AWS visitando Artifact en la sección Seguridad, identidad y cumplimiento.

Para obtener más información, consulte Introducción a AWS Artifact.

 

Para obtener más información sobre el Programa de Administración de Autorizaciones y Riesgos Federales (FedRAMP) y sobre cómo descargar los paquetes de seguridad del FedRAMP para AWS con AWS Artifact, visite la página web de conformidad con FedRAMP.

Informes de terceros

Los informes de conformidad de terceros (proveedor de software independiente (ISV) de AWS Marketplace) solo serán accesibles para aquellos clientes de AWS a los que se les haya concedido acceso a Información de proveedores de AWS Marketplace en relación con un ISV específico. Consulte esta página para obtener más información sobre cómo acceder a los informes de conformidad de terceros.

Los clientes de AWS que usen la Información de proveedores de AWS Marketplace tienen que descargar y usar los informes de conformidad de terceros compartidos por los ISV a través de AWS Artifact como parte de su evaluación de riesgos de terceros.

Compartir un informe de conformidad de terceros con clientes finales se rige por los Términos y condiciones aplicables que se documentan en la portada del informe descargado. Consulte los respectivos Términos y condiciones para determinar si está permitido compartir o no. Además, tenga en cuenta que los Términos y condiciones pueden variar según el informe.

AWS pone estos informes a disposición de los clientes para que tengan un acceso más rápido y autónomo. Diríjase a los terceros correspondientes para disipar cualquier duda relacionada al respecto.

Acuerdos

AWS Artifact Agreements, una característica del servicio AWS Artifact (nuestro portal de auditoría y conformidad), le permite revisar, aceptar y administrar acuerdos con AWS para su cuenta individual y también para todas las cuentas que son parte de su organización en AWS Organizations. También puede usar AWS Artifact para terminar acuerdos que haya aceptado previamente si ya no son necesarios.

Hay diferentes tipos de acuerdos disponibles en AWS Artifact Agreements para atender las necesidades de los clientes sujetos a regulaciones específicas. Por ejemplo, el Anexo para socios empresariales (BAA) está disponible para clientes que necesitan cumplir con la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA). Para obtener una lista completa de los acuerdos disponibles para su cuenta, inicie sesión en AWS Artifact.

Antes de formalizar un acuerdo sobre AWS Artifact Agreements, debe descargar y aceptar los términos del acuerdo de confidencialidad (NDA) de AWS Artifact. Cada acuerdo es confidencial y no se puede compartir con otras personas fuera de su empresa.

Sí, tendrá que aceptar otro acuerdo de confidencialidad para AWS Artifact a fin de poder obtener acceso y descargar documentos confidenciales en Artifact. Ahora bien, si ya cuenta con un acuerdo con Amazon y este cubre la misma información confidencial que la que se suministra mediante Artifact, entonces regirá el acuerdo existente en vez del de Artifact.

Si es el administrador de una cuenta de AWS, automáticamente tiene permiso para descargar, aceptar y rescindir acuerdos para esa cuenta. Si es el administrador de la cuenta de administración de una organización en AWS Organizations, puede aceptar y rescindir acuerdos en nombre de la cuenta de administración y todas las cuentas de miembros de su organización. Siempre debería examinar un acuerdo con sus equipos jurídicos, de privacidad o de cumplimiento antes de aceptarlo. Puede usar IAM para otorgar acceso a las partes interesadas de su acuerdo (como los miembros de sus equipos legales, de privacidad o conformidad), para que esos usuarios puedan descargar, revisar y aceptar acuerdos.

Si no es un administrador, deberá tener permisos adicionales para descargar, aceptar y terminar acuerdos (generalmente, los otorga su administrador). Los administradores tienen la flexibilidad de otorgar distintos niveles de permisos a los usuarios de IAM en función de las necesidades comerciales de los usuarios.

Para obtener una lista completa de los permisos de AWS Artifact, consulte Control de acceso y Políticas comunes en la Guía del usuario de AWS Artifact.

Cuando acepta AWS Artifact Account Agreements (que se ubican en la pestaña Acuerdos de cuenta), se aplican solo a la cuenta individual que utilizó para iniciar sesión en AWS.

Una vez aceptados, los AWS Artifact Organization Agreements (que se ubican en la pestaña Acuerdos de organización) se aplican a todas las cuentas en una organización creadas con AWS Organizations, incluidas la cuenta de administración y todas las cuentas de miembros de la organización. Solo la cuenta de administración de una organización puede aceptar acuerdos en AWS Artifact Organization Agreements.

AWS Artifact Organization Agreements simplifica la administración de acuerdos para varias cuentas de AWS, lo que le permite aceptar un único acuerdo en nombre de todas las cuentas dentro de su organización. Cuando un usuario autorizado de una cuenta de administración acepta un acuerdo de la organización, todas las cuentas de miembros existentes y futuras estarán cubiertas automáticamente por los términos del acuerdo.

Si es usuario de la cuenta de administración de una organización en AWS Organizations, puede aceptar un acuerdo en nombre de todas las cuentas actuales y futuras de miembros de su organización. La organización a la que pertenece debe estar habilitada para todas las características. Si su organización está configurada para las características de facturación unificada únicamente, consulte Habilitar todas las características en su organización.

Para comenzar, debe iniciar sesión en la cuenta de administración con los permisos de IAM adecuados.

Para obtener una lista completa de los permisos de AWS Artifact, consulte Control de acceso y Políticas comunes en la Guía del usuario de AWS Artifact.

AWS necesita permiso para crear un rol vinculado a un servicio en su cuenta para que el servicio AWS Artifact pueda enumerar cuentas a fin de identificar la lista completa de cuentas de miembro en su organización cuando se acepta un acuerdo. Cuando una cuenta de miembro se une o abandona su organización, se notificará a AWS y se actualizará la lista de cuentas que cubre el acuerdo aceptado.

Visite la consola de Acuerdos de AWS Artifact y haga clic en la pestaña Acuerdos de organización. Si la cuenta de administración de su organización ha aceptado uno o más acuerdos de organización, se mostrarán como activos. Puede hacer esto cuando inicia sesión como usuario de una cuenta de administración o de miembro de la organización.

Importante: El usuario de IAM que haya iniciado sesión en la consola de AWS debe tener el permiso organizations:DescribeOrganization para que AWS Artifact recupere información sobre los acuerdos de organización de su cuenta. Para obtener una lista completa de los permisos de AWS Artifact, consulte Control de acceso y Políticas comunes en la Guía del usuario de AWS Artifact.

Una organización es un conjunto de una o varias cuentas de miembro que puede administrar de forma centralizada con una única cuenta de administración mediante AWS Organizations. Para obtener más información, consulte el sitio web de AWS Organizations.

Una cuenta de administración es la cuenta de AWS que utiliza para crear su organización en AWS Organizations. Cuando inicie sesión en la cuenta de administración, puede usar AWS Organizations para crear cuentas de miembros en su organización, invitar a cuentas existentes a unirse y también eliminar cuentas de ella.

Solo las cuentas de administración pueden usar AWS Artifact Organization Agreements para aceptar o rescindir acuerdos en nombre de todas las cuentas de una organización.

Una cuenta de miembro es una cuenta de AWS, distinta de la cuenta de administración, que forma parte de una organización en AWS Organizations. Si usted es el administrador de la cuenta de administración de una organización, puede crear cuentas de miembros en la organización e invitar a las cuentas existentes a unirse a la organización. Una cuenta de miembro no puede pertenecer a más de una organización a la vez.

Las cuentas de miembros pueden usar AWS Artifact Account Agreements para aceptar o rescindir acuerdos en nombre de cada uno de los miembros de una organización. Las cuentas de miembros pueden usar AWS Artifact Organization Agreements para ver los acuerdos aceptados por la cuenta de administración de la organización en nombre de la cuenta del miembro.

No, AWS Artifact Organization Agreements solo está disponible para las cuentas que usan AWS Organizations. Si desea crear o unirse a una organización, siga las instrucciones en Crear y administrar AWS Organizations.

AWS Artifact Agreements funciona de la misma manera para las cuentas de distribuidor. Los distribuidores pueden utilizar IAM para controlar quién tiene permiso para descargar, aceptar y rescindir acuerdos. Por defecto, solo los usuarios con privilegios administrativos pueden conceder acceso.

Si tiene cuentas en organizaciones diferentes que desea que estén cubiertas por un acuerdo, debe iniciar sesión en la cuenta de administración de cada organización y aceptar los acuerdos relevantes a través de AWS Artifact Organization Agreements.

Si desea consolidar cuentas en una sola organización, puede invitar a cuentas de AWS a unirse a su organización siguiendo las instrucciones en Invitar a una cuenta a su organización.

No. En AWS Artifact Organization Agreements (la pestaña Acuerdos de la organización), solo puede aceptar acuerdos en nombre de todas las cuentas dentro de la organización.

Si desea aceptar un acuerdo solo para algunas cuentas de miembros, debe iniciar sesión en cada cuenta de forma individual y aceptar los acuerdos relevantes a través de AWS Artifact Account Agreements (la pestaña Acuerdos de la cuenta).

Sí, las cuentas de administración y de miembros pueden tener acuerdos de AWS Artifact Account Agreements (es decir, acuerdos en la pestaña Acuerdos de cuenta) y de AWS Artifact Organization Agreements (es decir, acuerdos en la pestaña Acuerdos de organización) del mismo tipo vigentes al mismo tiempo.

Si su cuenta tiene un acuerdo de cuenta y un acuerdo de organización del mismo tipo vigentes al mismo tiempo, se aplicará el segundo acuerdo mencionado. Si, con respecto a una cuenta individual, se termina un acuerdo de organización (por ejemplo, mediante la eliminación de una cuenta de miembro de la organización), el acuerdo de la cuenta vigente para esa cuenta individual (visible en la pestaña Acuerdos de la cuenta) permanecerá activo y continuará siendo aplicable.

El acuerdo de organización se aplicará porque, según sus términos, se aplica en lugar del acuerdo de cuenta cuando ambos están activos. Si se termina el acuerdo de la organización y si tiene un acuerdo de la cuenta del mismo tipo (en la pestaña Acuerdos de la cuenta), el acuerdo de la cuenta se aplicará a esa cuenta. Nota: Cuando se termina el acuerdo de la organización no se termina el acuerdo de la cuenta.

Cuando se elimina una cuenta de miembro de una organización (por ejemplo, al abandonar la organización o cuando la cuenta de administración la elimina de la organización), los acuerdos de organización que se aceptaron en su nombre ya no se aplicarán a esa cuenta de miembro.

Los administradores de cuentas de administración deben alertar a las cuentas de miembros antes de eliminar esas cuentas de la organización para que las cuentas de miembros puedan establecer nuevos acuerdos de cuenta, si es necesario. Antes de que los propietarios de las cuentas de miembros abandonen una organización, deben determinar (con la asistencia de los equipos legales, de privacidad o conformidad, si corresponde) si es necesario establecer nuevos acuerdos.

Actualmente, no se informa a las cuentas de miembros cuando se eliminan de una organización. Estamos desarrollando funcionalidades que alertarán a las cuentas de miembros cuando se las haya eliminado de una organización y ya no estén cubiertas por un acuerdo de la organización.

Los administradores de cuentas de administración deben alertar a las cuentas de miembros antes de eliminar esas cuentas de la organización para que las cuentas de miembros puedan establecer nuevos acuerdos de cuenta, si es necesario. Antes de que los propietarios de las cuentas de miembros abandonen una organización, deben determinar (con la asistencia de los equipos legales, de privacidad o conformidad, si corresponde) si es necesario establecer nuevos acuerdos.

Anexo para socios empresariales (BAA)

AWS Artifact Agreements le permite revisar y aceptar el BAA de AWS desde la consola de administración de AWS para su cuenta u organización en AWS Organizations. Puede aceptar el BAA de AWS para su cuenta individual en la pestaña Acuerdos de cuenta o, si es una cuenta de administración en una organización, puede aceptar el BAA de AWS en nombre de todas las cuentas de su organización en la pestaña Acuerdos de organización. Al aceptar el BAA de AWS en AWS Artifact Agreements, designará instantáneamente la o las cuentas de AWS para usarlas en relación con la información sanitaria protegida. Además, puede usar la consola de AWS Artifact Agreements para ver qué acuerdos existen para su cuenta u organización de AWS y revisar los términos de dichos acuerdos.

Cuando acepta un BAA online en la pestaña Acuerdos de cuenta en AWS Artifact, la cuenta que utilizó para iniciar sesión en AWS se designa automáticamente como cuenta HIPAA en virtud de esa cuenta BAA online. Si es usuario de una cuenta de administración en AWS Organizations y acepta un BAA online en la pestaña Acuerdos de organización en AWS Artifact, todas las cuentas de su organización se designan automáticamente como cuentas HIPAA. Las cuentas de los miembros que luego se agreguen a esa organización también se designarán automáticamente como cuentas HIPAA.

Sí, si usa AWS Organizations, la cuenta de administración de su organización puede usar la pestaña Acuerdos de organización en AWS Artifact Agreements para aceptar un BAA de la organización en nombre de todas las cuentas de miembros existentes y futuras de su organización.

Si no usa AWS Organizations, o solo desea designar algunas de sus cuentas de miembro, debe iniciar sesión en cada cuenta por separado y aceptar un BAA en nombre de esa cuenta.

La diferencia es que cuando se acepta el BAA en la pestaña Acuerdos de organización, se aplica a todas las cuentas vinculadas a su cuenta de administración a través de AWS Organizations. Por el contrario, el BAA en la pestaña Acuerdos de cuenta solo se aplica a la cuenta individual que utilizó para aceptar la cuenta BAA y no a otras cuentas. Si ha aceptado tanto el BAA de la cuenta y el de la organización, se aplicará el BAA de la organización en lugar del de la cuenta.

Sí, si usa la cuenta de administración de su organización, puede usar la pestaña Acuerdos de organización en AWS Artifact Agreements para aceptar un BAA de la organización en nombre de todas las cuentas de miembros existentes y futuras de su organización. Cuando se aceptan tanto el BAA de la cuenta como de la organización, se aplicará el BAA de la organización en lugar del de la cuenta BAA.

Si ya no necesita utilizar su cuenta de AWS o las cuentas de la organización en relación con la PHI, y si aceptó el BAA utilizando AWS Artifact Agreements, puede utilizarlo para terminar ese tipo de acuerdo.

Si aceptó el BAA offline, consulte las preguntas frecuentes 'BAA offline' a continuación.

Si termina un BAA online en la pestaña Acuerdos de la cuenta en AWS Artifact, la cuenta que utilizó para iniciar sesión en AWS dejará de ser una cuenta HIPAA de inmediato y, a menos que también esté cubierta por un BAA de la organización (dentro de la pestaña Acuerdos de la organización), ya no estará cubierto por un BAA con AWS. Solo debería rescindir un BAA si está seguro de haber eliminado toda la información sanitaria protegida de la cuenta y ya no la usará en relación con dicha información.

Si usted es usuario de una cuenta de administración y rescinde un BAA online en la pestaña Acuerdos de organización en AWS Artifact, todas las cuentas de su organización se eliminarán de inmediato como cuentas HIPAA y, a menos que estén cubiertas por varios BAA de cuentas individuales (en la pestaña Acuerdos de cuenta), ya no estarán cubiertos por un BAA con AWS. Solo debe rescindir un BAA para una organización si está seguro de haber eliminado toda la información sanitaria protegida de TODAS las cuentas de dicha organización y ya no usará ninguna de las cuentas relacionadas con la información sanitaria protegida.

Si tiene ambos acuerdos establecidos, se aplicarán los términos del BAA de la organización en lugar de los términos del BAA de la cuenta. Al terminar el BAA de la organización, no se termina el de la cuenta, por lo que este último continuará aplicándose a esa cuenta.

No. Cuando una cuenta de miembro deja una organización, los acuerdos de la organización aceptados ya no se aplican a esa cuenta. Si la cuenta de miembro desea que uno o más de los acuerdos continúen aplicándose después de dejar la organización, la cuenta de miembro debe aceptar los acuerdos de la cuenta relevantes en la pestaña Acuerdos de la cuenta en AWS Artifact antes de dejar la organización.

Puede usar cualquier servicio de AWS en una cuenta designada como cuenta HIPAA, pero solo puede incluir PHI en los servicios con derecho a HIPAA. Nuestra página de Referencia de servicios compatibles con HIPAA contiene la lista más reciente de servicios compatibles con HIPAA.

Sí. Si prefiere firmar un BAA offline con AWS, póngase en contacto con su gestor de cuenta de AWS o contáctenos para enviar su solicitud. Sin embargo, le animamos a que aproveche la velocidad, eficacia y visibilidad de AWS Artifact Agreements.

Si ha firmado un BAA offline anteriormente, los términos de este seguirán aplicándose a las cuentas que ya ha designado como cuentas HIPAA de acuerdo con ese acuerdo BAA offline.

Para todas las cuentas que aún no haya designado como cuenta HIPAA en virtud de su BAA offline, puede utilizar AWS Artifact Agreements para aceptar un BAA online para esas cuentas.

Sí. La cuenta de administración de su organización puede usar la pestaña Acuerdos de organización en AWS Artifact Agreements para aceptar un BAA de la organización en nombre de todas las cuentas de miembros existentes y futuras de su organización.

No. Para proteger la confidencialidad de su BAA offline, no podrá descargar una copia de este en AWS Artifact Agreements. Si desea ver una copia del BAA offline que firmó anteriormente, puede solicitársela a su gestor de cuenta de AWS.

No. Puede utilizar AWS Artifact Agreements para aceptar un BAA online para una sola cuenta o para todas las cuentas dentro de su organización en AWS Organizations. Estos estarán sujetos a los términos del BAA online aplicable, pero no a los de su BAA offline.

Si quiere designar cuentas HIPAA adicionales de acuerdo con el BAA offline, puede seguir el proceso descrito en su BAA offline (es decir, enviar un email a [email protected]). Una vez confirmado por AWS, la interfaz de Artifact Agreements cambiará para la nueva cuenta designada para reflejar que es una cuenta HIPAA de acuerdo con su BAA offline.

No. Puede usar AWS Artifact Agreements para eliminar una cuenta como cuenta HIPAA en su BAA offline, pero no terminará el BAA offline en sí. Para terminar un BAA offline, debe enviar un aviso por escrito a AWS de acuerdo con las condiciones del BAA offline.

Sí. Puede seguir los pasos que se solicitan en AWS Artifact para eliminar su cuenta como cuenta HIPAA según el BAA offline. Solo debería eliminar una cuenta como cuenta HIPAA si está seguro de haber eliminado toda la información médica protegida (PHI) de la cuenta y ya no la usará en relación con dicha PHI.

Según los términos del BAA de AWS, solo se aplica a “Cuentas HIPAA”, que se definen como cuentas AWS que almacenan o transmiten información sanitaria protegida (PHI), que solo utilizan los Servicios compatibles con HIPAA para almacenar o transmitir esa PHI, y para las cuales se han aplicado las configuraciones de seguridad requeridas especificadas en el BAA de AWS, como el cifrado de la PHI en reposo y en tránsito (consulte el BAA de AWS para obtener una lista completa de las configuraciones de seguridad necesarias). Las cuentas que no cumplen con la definición de una cuenta HIPAA no están sujetas al BAA de AWS.

Anexo de violación de datos notificables de Australia de AWS (Anexo de ANDB)

AWS Artifact Agreements le permite revisar y aceptar un anexo ANDB desde la Consola de administración de AWS para su cuenta de AWS o, si es una cuenta de administración en una organización de AWS, su organización de AWS. Puede aceptar el Anexo ANDB para la cuenta individual de AWS en la pestaña Acuerdos de cuenta o, si es una cuenta de administración en una organización, puede aceptar el Anexo ANDB en nombre de todas las cuentas existentes y futuras de AWS de su organización en la pestaña Acuerdos de organización. Además, puede usar la consola de AWS Artifact Agreements para ver qué acuerdos existen para su cuenta u organización de AWS y revisar los términos de dichos acuerdos.

La diferencia es que cuando se acepta el anexo ANDB en la pestaña Acuerdos de organización, se aplica a todas las cuentas existente o futuras de AWS vinculadas a su cuenta de administración a través de AWS Organizations. Por el contrario, el Anexo ANDB en la pestaña Acuerdos de cuenta solo se aplica a la cuenta individual de AWS que utilizó para aceptar el Anexo ANDB y no a otras cuentas AWS. Si ha aceptado tanto el Anexo ANDB de la cuenta como el Anexo ANDB de las organizaciones, se aplicará el Anexo ANDB de las organizaciones en lugar del Anexo ANDB de la cuenta.

Sí, si usa la cuenta de administración de su organización, puede usar la pestaña Acuerdos de organización en AWS Artifact Agreements para aceptar un anexo ANDB en nombre de todas las cuentas de miembros existentes y futuras de su organización. Cuando el Anexo ANDB para cuentas y el Anexo ANDB para organizaciones son aceptados, se aplicará el Anexo ANDB para organizaciones en vez del Anexo ANDB para cuenta.

Puede usar AWS Artifact Agreements para finalizar un Anexo ANDB en cualquier momento.

Para finalizar un Anexo ANDB de la cuenta, puede usar la pestaña Acuerdos de la cuenta en AWS Artifact y hacer clic en el botón “Finalizar el Anexo de violación de datos notificables de Australia de AWS”.

Para finalizar un Anexo ANDB de las organizaciones, puede usar la pestaña Acuerdos de la organización en AWS Artifact y hacer clic en el botón “Finalizar el Anexo de violación de datos notificables de Australia de AWS”.

Si cancela un anexo ANDB de la cuenta en la pestaña Acuerdos de la cuenta en AWS Artifact, la cuenta de AWS que utilizó para iniciar sesión en AWS Artifact no estará cubierta por un anexo ANDB con AWS, a menos que también esté cubierta por un anexo ANDB (en la pestaña Acuerdos de organización). Solo debe rescindir un Anexo ANDB para cuentas cuando (a) esté seguro de que ha borrado toda la información personal de la cuenta de AWS y no usará más la cuenta de AWS en conexión con la información personal o (b) se una a esa cuenta de AWS como cuenta de miembro en una organización de AWS que tenga un Anexo ANDB para organizaciones.

Si es usuario de una cuenta de administración y rescinde un Anexo ANDB para organizaciones en la pestaña Acuerdos de organización en AWS Artifact, la cuenta de AWS en esa organización de AWS no estará cubierta por un Anexo ANDB con AWS, a menos que estén cubiertos por un Anexo ANDB para cuentas (en la pestaña Acuerdos de cuenta). Solo debe rescindir un Anexo ANDB para organizaciones cuando (a) esté seguro que toda la información personal ha sido borrada de las cuentas de AWS en esa organización de AWS y aquellas cuentas de AWS no serán usadas en conexión con la información personal o (b) tiene acordados Anexos ANDB para cuentas para aquellas cuentas que se usan en conexión con la información personal.

Si tiene un anexo ANDB de la cuenta y un anexo ANDB de las organizaciones en funcionamiento al mismo tiempo, los términos del anexo ANDB de las organizaciones se aplicarán en lugar de los términos del anexo ANDB de la cuenta. Terminar el Anexo ANDB de las organizaciones no termina el Anexo ANDB de la cuenta, por lo que si termina el Anexo ANDB de las organizaciones, el Anexo ANDB de la cuenta será aplicado a dicha cuenta de AWS.

No. Cuando una cuenta miembro deja una organización de AWS, cualquier acuerdo de organización aceptado, como el anexo ANDB de las organizaciones, ya no se aplica a esa cuenta de AWS. Si la cuenta miembro desea que uno o más de los acuerdos continúen aplicándose después de dejar la organización, la cuenta miembro debe aceptar los acuerdos de cuenta relevantes en la pestaña Acuerdos de la cuenta en AWS Artifact antes de dejar la organización.

Puede usar cualquier servicio de AWS en una cuenta de AWS cubierta por un anexo ANDB con AWS.

Por sus términos, el anexo ANDB de las organizaciones solo se aplica a “cuentas ANDB”, las cuales se definen como cuentas de AWS en las que la entidad responsable de la cuenta está sujeta a la Ley de Privacidad de Australia, y las cuentas de AWS incluyen “información personal” (según se define en la Ley de Privacidad de Australia) en la posesión o control de AWS. Las cuentas que no cumplen con la definición de una cuenta ANDB no están sujetas al Anexo ANDB de las organizaciones.

Anexo de violación de datos notificables de Nueva Zelanda de AWS (Anexo de NZNDB)

AWS Artifact Agreements permite que se revise y acepte un anexo NZNDB desde la Consola de administración de AWS para su cuenta de AWS o, si cuenta con una cuenta de administración en una organización de AWS, su organización de AWS. Puede aceptar el Anexo NZNDB para su cuenta individual de AWS en la pestaña Acuerdos de cuenta o, si es una cuenta de administración en una organización, puede aceptar el Anexo NZNDB en nombre de todas las cuentas existentes y futuras de AWS de su organización en la pestaña Acuerdos de organización. Además, puede usar la consola de AWS Artifact Agreements para ver qué acuerdos existen para su cuenta u organización de AWS y revisar los términos de dichos acuerdos.

La diferencia es que cuando se acepta el anexo NZNDB en la pestaña Organization agreements (Acuerdos de organización), se aplica a todas las cuentas existente o futuras de AWS vinculadas a su cuenta de administración a través de AWS Organizations. Por el contrario, el Anexo NZNDB en la pestaña Acuerdos de cuenta solo se aplica a la cuenta individual de AWS que utilizó para aceptar el Anexo NZNDB y no a otras cuentas AWS. Si ha aceptado tanto el Anexo NZNDB de la cuenta como el Anexo NZNDB de las organizaciones, se aplicará el Anexo NZNDB de las organizaciones en lugar del Anexo NZNDB de la cuenta.

Sí, si usa la cuenta de administración de su organización, puede usar la pestaña Organization agreements (Acuerdos de organización) en AWS Artifact Agreements para aceptar un anexo NZNDB en nombre de todas las cuentas de miembros existentes y futuras de su organización. Cuando el Anexo NZNDB para cuentas y el Anexo NZNDB para organizaciones son aceptados, se aplicará el Anexo NZNDB para organizaciones en vez del Anexo NZNDB para cuentas.

Puede usar AWS Artifact Agreements para finalizar un anexo NZNDB en cualquier momento.
Para finalizar un Anexo NZNDB de la cuenta, puede usar la pestaña Acuerdos de la cuenta en AWS Artifact y hacer clic en el botón “Terminate the AWS New Zealand Notifiable Data Breach Addendum for this Account” (Finalizar el Anexo de violación de datos notificables de Nueva Zelanda de AWS).

Para finalizar un Anexo NZNDB de las organizaciones, puede usar la pestaña Acuerdos de la organización en AWS Artifact y hacer clic en el botón “Finalizar el Anexo de violación de datos notificables de Nueva Zelanda de AWS”.

Si finaliza un anexo NZNDB de la cuenta en la pestaña Account agreements (Acuerdos de la cuenta) en AWS Artifact, la cuenta que utilizó para iniciar sesión en AWS Artifact no estará cubierta por un anexo NZNDB con AWS, a menos que también esté cubierta por un anexo NZNDB (en la pestaña Organization agreements [Acuerdos de la organización]). Solo debe terminar un Anexo NZNDB para cuentas cuando (a) esté seguro de que ha borrado toda la información personal de la cuenta de AWS y no usará más la cuenta de AWS en conexión con la información personal o (b) se una a esa cuenta de AWS como cuenta de miembro en una organización de AWS que tiene un Anexo NZNDB para organizaciones.

Si es usuario de una cuenta de administración y rescinde un Anexo NZNDB para organizaciones en la pestaña Acuerdos de organización en AWS Artifact, la cuenta de AWS en esa organización de AWS no estará cubierta por un Anexo NZNDB con AWS, a menos que estén cubiertos por un Anexo NZNDB para cuentas (en la pestaña Acuerdos de cuenta). Solo debe rescindir un Anexo NZNDB para organizaciones cuando (a) esté seguro que toda la información personal ha sido borrada de las cuentas de AWS en esa organización de AWS y aquellas cuentas de AWS no serán usadas en conexión con la información personal o (b) tiene acordados Anexos NZNDB para cuentas para aquellas cuentas que se usan en conexión con la información personal.

Si tiene un anexo NZNDB de la cuenta y un anexo NZNDB de las organizaciones en funcionamiento al mismo tiempo, los términos del anexo NZNDB de las organizaciones se aplicarán en lugar de los términos del anexo NZNDB de la cuenta. Terminar el Anexo NZNDB de las organizaciones no termina el Anexo NZNDB de la cuenta, por lo que si termina el Anexo NZNDB de las organizaciones, el Anexo NZNDB de la cuenta será aplicado a dicha cuenta de AWS.

No. Cuando una cuenta miembro deja una organización de AWS, cualquier acuerdo de organización aceptado, como el anexo NZNDB de las organizaciones, ya no se aplica a esa cuenta de AWS. Si la cuenta miembro desea que uno o más de los acuerdos continúen aplicándose después de dejar la organización, la cuenta miembro debe aceptar los acuerdos de cuenta relevantes en la pestaña Acuerdos de la cuenta en AWS Artifact antes de dejar la organización.

Puede usar cualquier servicio de AWS en una cuenta de AWS cubierta por un anexo NZNDB con AWS.

Por sus términos, el anexo NZNDB de las organizaciones solo se aplica a “cuentas NZNDB”, las cuales se definen como cuentas de AWS en las que la entidad responsable de la cuenta está sujeta a la Ley de Privacidad de Nueva Zelanda y la cuenta de AWS incluye “información personal” (según se define en la Ley de Privacidad de Nueva Zelanda) que tiene AWS. Las cuentas que no cumplen con la definición de una cuenta NZNDB no están sujetas al Anexo NZNDB de las organizaciones.

Solución de problemas

  • Asegúrese de que está utilizando la versión más reciente de su navegador web y de que dispone de Adobe Reader.
  • Habilite las ventanas emergentes en su navegador para que el archivo adjunto pueda descargarse.
  • Compruebe la carpeta de descargas recientes.
  • Revise el documento y compártalo dentro de su organización, según sea necesario.

Los mensajes de error generalmente son el resultado de que su usuario de IAM no tiene suficientes permisos para realizar la acción deseada en AWS Artifact. Consulte la tabla a continuación para obtener una lista completa de los mensajes de error y cómo resolverlos:

Mensaje de error en la consola de AWS Artifact

Problemas Resolución
No tiene los permisos para aceptar el acuerdo Necesita permisos para aceptar acuerdos en AWS Artifact. Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM: artifact:AcceptAgreement 

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.
No tiene los permisos para terminar el acuerdo Necesita permisos para terminar acuerdos en AWS Artifact. Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM: artifact:TerminateAgreement 

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.
No tiene los permisos para descargar el acuerdo Necesita permisos para descargar acuerdos en AWS Artifact. Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM: artifact:DownloadAgreement 

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.
No tiene los permisos para descargar este informe

Necesita permisos para descargar informes en AWS Artifact. Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM: artifact:get.

Su organización debe estar habilitada para todas las características Su organización solo está configurada para la facturación unificada. Para usar los acuerdos de organización en AWS Artifact, su organización debe estar habilitada para todas las características. Obtenga más información
Para poder administrar acuerdos para su organización, necesita los permisos siguientes: organizations:EnableAWSServiceAccess and organizations:ListAWSServiceAccessForOrganization. Estos permisos permiten a AWS Artifact obtener acceso a la información de la organización en AWS Organizations. Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

iam:CreateRole
iam:AttachRolePolicy
iam:ListRoles

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.
Para poder administrar acuerdos para su organización, necesita los siguientes permisos para enumerar, crear y adjuntar roles de IAM: iam:ListRoles, iam:CreateRole e iam:AttachRolePolicy. Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.

No tiene los permisos para recuperar información sobre la organización de su cuenta de AWS

Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

organizations:DescribeOrganization

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.
Su cuenta no es una organización Puede crear o unirse a una organización siguiendo las instrucciones en Crear y administrar AWS Organizations.
El estado de su configuración está “inactivo” No se pudieron crear correctamente una o más reglas de eventos que habilitan la configuración. Elimine la configuración e intente crearla de nuevo más adelante. Si el problema persiste, consulte Solución de problemas de AWS User Notifications.
El estado de su canal de entrega está “pendiente” El correo electrónico proporcionado aún no se ha verificado. Revise su bandeja de entrada y sus carpetas de correo no deseado para ver si hay un correo electrónico de verificación de AWS User Notifications. Si desea volver a enviar el correo electrónico de verificación, puede hacerlo en los canales de entrega de AWS User Notifications.
No tiene permiso para enumerar las configuraciones

Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

 "artifact:GetAccountSettings",
                "notifications:ListChannels",
                "notifications:ListEventRules",
                "notifications:ListNotificationConfigurations",
                "notifications:ListNotificationHubs",
                "notifications-contacts:GetEmailContact"

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.

No tienes permiso para crear la configuración

Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

                "artifact:GetAccountSettings",
                "artifact:PutAccountSettings",
                "notifications:AssociateChannel",
                "notifications:CreateEventRule",
                "notifications:TagResource",
                "notifications:CreateNotificationConfiguration",
                "notifications-contacts:CreateEmailContact",
                "notifications-contacts:SendActivationCode",
                "notifications:ListNotificationHubs",
                "notifications:ListEventRules",
                "notifications-contacts:ListEmailContacts"

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.

No tiene permiso para editar la configuración

Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

               "artifact:GetAccountSettings",
                "artifact:PutAccountSettings",
                "notifications:AssociateChannel",
                "notifications:DisassociateChannel",
                "notifications:ListChannels",
                "notifications:GetNotificationConfiguration",
                "notifications:ListTagsForResource",
                "notifications:TagResource",
                "notifications:UntagResource",
                "notifications:UpdateEventRule",
                "notifications:ListEventRules",
                "notifications:UpdateNotificationConfiguration",
                "notifications-contacts:GetEmailContact",
                "notifications-contacts:ListEmailContacts"

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.

No tiene permiso para eliminar la configuración

Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

"notifications:DeleteNotificationConfiguration",
"notifications:ListEventRules"

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.

No tiene permiso para ver los detalles de la configuración

Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

"notifications:ListEventRules",
"notifications:ListChannels",
"notifications:GetNotificationConfiguration",
"notifications:ListTagsForResource",
"notifications-contacts:GetEmailContact"

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.

No tiene permiso para registrar los centros de notificaciones

Póngase en contacto con el administrador de su cuenta para adjuntar los siguientes permisos a su usuario de IAM:

"notifications:RegisterHubRegions",
"notifications:DeregisterHubRegions"

Para ver un ejemplo de política de IAM, consulte Permisos de acuerdo.

Notificaciones

Las notificaciones de AWS Artifact proporcionan a los usuarios una interfaz de usuario para suscribirse y cancelar la suscripción a las notificaciones sobre la disponibilidad de nuevos documentos (es decir, informes o acuerdos) o actualizaciones de documentos existentes. AWS Artifact usa el servicio de notificaciones de usuarios de AWS para enviar notificaciones. Las notificaciones se envían a los correos electrónicos que el usuario proporciona durante la configuración de notificaciones. Para obtener más información sobre las notificaciones de AWS Artifact, haga clic aquí y para obtener más información sobre las AWS User Notifications, haga clic aquí.

Debe utilizar la característica de notificaciones de AWS Artifact si está interesado en obtener información proactiva sobre los nuevos informes o acuerdos que estén disponibles en AWS Artifact. Al recibir notificaciones, se ahorrará el tiempo y el esfuerzo necesarios para comprobar manualmente la disponibilidad del contenido nuevo. Para ello, vuelva a visitar la consola de AWS Artifact. Cada notificación también incluirá un enlace al nuevo informe o acuerdo específico para que pueda acceder fácilmente a él siempre que haya iniciado sesión en la consola de administración de AWS.

Necesitará permisos para usar el servicio AWS Artifact y el servicio AWS User Notifications. Puede configurar una política de IAM que defina quién (usuarios, grupos y roles) puede realizar qué acciones relacionadas con las notificaciones en los recursos AWS Artifact y AWS User Notifications. También puede especificar con qué recursos están relacionadas las acciones en la política. Para obtener más información, haga clic aquí.

En el caso de los informes, puede filtrar las notificaciones seleccionando categorías y series de informes específicas para las que necesita notificaciones. En el caso de los acuerdos, actualmente no ofrecemos filtros detallados, ya que el número de actualizaciones de los acuerdos existentes o el número de nuevos acuerdos agregados es bajo.

La suscripción a las notificaciones en la consola de AWS Artifact significa que ha optado por recibir notificaciones del servicio AWS Artifact. La suscripción a las notificaciones es una acción que se realiza una sola vez y es un requisito previo para configurar las notificaciones. En caso de que desee detener las notificaciones del servicio AWS Artifact, el botón de suscripción a notificaciones le permite desactivar todas las notificaciones de AWS Artifact con un solo clic.

Después de suscribirse, debe crear una o más configuraciones para empezar a recibir notificaciones. Al crear una configuración, puede elegir si necesita notificaciones en todos los informes y acuerdos, o en un subconjunto de informes, y proporcionar las direcciones de correo electrónico de las personas que quieren recibir las notificaciones.

Las notificaciones se enviarán a las direcciones de correo electrónico proporcionadas por el usuario al crear la configuración de notificaciones. Tenga en cuenta que las notificaciones solo se enviarán a direcciones de correo electrónico verificadas. Además, las notificaciones también se entregarán en la consola del centro de AWS User Notifications.

Las notificaciones de AWS Artifact utilizan el servicio de AWS User Notifications para configurar las notificaciones y enviar correos electrónicos. Puede configurar las notificaciones mediante la consola de AWS Artifact. También puede ver y configurar las notificaciones mediante la consola de AWS User Notifications.

En la característica de notificaciones de AWS Artifact, puede proporcionar hasta 20 direcciones de correo electrónico por configuración de notificación. Además, también se aplicarán Service Quotas del servicio de notificaciones de usuarios de AWS; para obtener más información consulte aquí.